TP-Link поправи критична уязвимост, въздействаща върху някои от техните рутери Archer, които биха могли да позволят на потенциалните атакуващи да анулират администраторските пароли и дистанционно да поемат контрола върху устройствата през LAN чрез Telnet връзка.
„Ако се използва, тази уязвимост на рутера може да позволи на отдалечен атакуващ да поеме контрола върху конфигурацията на рутера чрез Telnet в локалната мрежа (LAN) и да се свърже към сървър на File Transfer Protocol (FTP) чрез LAN или широкообхватна мрежа (WAN) , “откри Гежогж Уипич от IBM X-Force Red.
За да се възползват от този недостатък на защитата, нападателите трябва да изпратят HTTP заявка, съдържаща символен низ, по-дълъг от разрешения брой байтове, в резултат на което потребителската парола е напълно анулирана и заменена с празна стойност.
Това работи въпреки вграденото валидиране, защото проверява само HTTP заглавките на препращащия, позволявайки на атакуващия да измами HTD услугата на рутера, за да разпознае заявката като валидна, като използва твърдо кодираната стойност на tplinkwifi.net.
Пълно превземане на рутера
Тъй като единственият тип потребители на тези рутери е администратор с пълни права на root, след като участниците в заплахата заобиколят процеса на удостоверяване, те автоматично ще получат администраторски права на рутера.
Оттук нататък „всички процеси се управляват от потребителя под това ниво на достъп, което може да позволи на атакуващия да работи като администратор и да поеме устройството.“
„Не само, че нападателите могат да получат привилегирован достъп, но легитимният потребител също може да бъде заключен и вече няма да може да влиза в уеб услугата чрез потребителския интерфейс, тъй като тази страница вече няма да приема пароли (непознати за потребителя) „, добавя Уипич.
„В такова събитие жертвата може да загуби достъп до конзолата и дори хардуера и по този начин няма да може да възстанови нова парола.“
За да стане още по-лошо, дори ако собственикът на рутера зададе нова парола на устройството, атакуващите отново могат да го анулират с друга заявка за LAN / WAN / CGI, оставяйки USB връзките към вградения FTP сървър като единствения начин за достъп.
Освен това, RSA кодиращите ключове също автоматично ще се провалят, тъй като те няма да работят с празни пароли.
„Този недостатък се счита за критичен, тъй като може да предостави неоторизиран достъп на трети страни до рутера с администраторски права, които са по подразбиране на това устройство за всички потребители, без да се извършва подходящо удостоверяване“, обяснява Уипич.
„Рискът е по-голям за бизнес мрежи, където рутери като този могат да бъдат използвани за активиране на гост-Wi-Fi. Ако бъде поставен в корпоративната мрежа, компрометиран рутер може да стане точка за влизане на атакуващ и място за въртене от реконструкция и тактика на странично движение. “
Налични пачове за сигурност
TP-Link вече пусна патчове, за да помогне на клиентите да защитят своите рутери от атаки, които биха злоупотребили с уязвимостта на сигурността, която понастоящем се проследява като CVE-2019-7405.
Можете да изтеглите пачовете за сигурност за маршрутизаторите Archer C5 V4, Archer MR200v4, Archer MR6400v4 и Archer MR400v3 от таблицата по-долу.
Модел Пач
Archer C5 V4
https://static.tp- link.com/2019/201909/20190917/Archer_C5v4190815.rar
Archer MR200v4
https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip
Archer MR6400v4
https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip
Archer MR400v3
https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip
Източник: Panda Media Center
За Panda Security
Превърнала се в един от водещите световни разработчици на решения за ИТ сигурност, Panda Security има представителства в 80 страни и милиони потребители в повече от 195 държави. Предлага продукти, адаптирани на 23 езика. Обновявайки решенията си компанията постоянно внедрява нови модели и технологии и повишава ефективността си в борбата с интернет заплахите. Благодарение на модула за сигурност Tru Prevent и технологията Collective Intelligence всяко решение предпазва максимално ценната ИТ информация, както от познати заплахи, така и от все още некласифицирани опасности. Panda Security се старае да улесни своите клиенти в съответствие с фирмения си девиз: „Една стъпка преди” всеки нов зловреден код (вирус, шпионски код, спам и др.).
Panda Security си сътрудничи със Special Olympics, WWF и Invest for Children, което е част от корпоративната политика на фирмата за социално отговорно поведение.
За допълнителна информация:
Компютел ООД – Официален представител на Panda Security за България
София: 02/ 813 28 11
Пловдив: 032/ 62 16 08